⚡️ Топ-3 полезных советов для Docker на сегодня:
1️⃣ Очищайте билд-кэш через
Вместо полной очистки кэша (
2️⃣ Добавьте в
✅ Это сократит размер контекста сборки на 50–90%, особенно в проектах с большим числом зависимостей или history-heavy репозиториями.
Меньше контекста → быстрее копирование → быстрее билд.
3️⃣ Чтобы увидеть Dockerfile любого образа с Docker Hub используйте:
1️⃣ Очищайте билд-кэш через
--no-cache-filter.Вместо полной очистки кэша (
docker builder prune) удаляйте только указанные слои:
docker builder prune --filter 'until=24h' --no-cache-filter alpine2️⃣ Добавьте в
.dockerignore следующие строки:.git
node_modules
*.log
pycache/
*.tmp✅ Это сократит размер контекста сборки на 50–90%, особенно в проектах с большим числом зависимостей или history-heavy репозиториями.
Меньше контекста → быстрее копирование → быстрее билд.
3️⃣ Чтобы увидеть Dockerfile любого образа с Docker Hub используйте:
docker history --no-trunc <image> | tac | awk -F' /bin/sh -c ' '{print $2}'👍12❤1
💡 Docker Tip: ускоряем сборку с помощью BuildKit + Target Stage
Многие знают про
👉 Если у тебя много стадий (например, build + тесты + production), ты можешь не собирать всё каждый раз, а запускать только нужную стадию:
Пример:
📈 Что это даёт:
- ⚡️ Пропускаешь финальную сборку (например, оптимизацию прод-образа)
- 🔍 Быстро тестируешь только нужный слой (например, dev-stage)
- 💾 Экономишь кэш и ускоряешь сборку — собирается только то, что нужно
🔥 Включи BuildKit по умолчанию
Добавь в файл
Теперь
---
🎯 Бонус-совет: кэш зависимостей через RUN --mount=type=cache
Для Python:
Для npm:
✅ Это ускоряет повторные билды на десятки процентов 💨
👀 Итог:
Не просто строй Docker-образы — строй их умно. BuildKit + правильные таргеты + кэш → твой билд летает 🚀
Многие знают про
docker build, но редко используют BuildKit + multi-stage с опцией `--target` для локальной отладки.👉 Если у тебя много стадий (например, build + тесты + production), ты можешь не собирать всё каждый раз, а запускать только нужную стадию:
Пример:
DOCKER_BUILDKIT=1 docker build --target dev-stage -t myapp:dev .
📈 Что это даёт:
- ⚡️ Пропускаешь финальную сборку (например, оптимизацию прод-образа)
- 🔍 Быстро тестируешь только нужный слой (например, dev-stage)
- 💾 Экономишь кэш и ускоряешь сборку — собирается только то, что нужно
🔥 Включи BuildKit по умолчанию
Добавь в файл
~/.docker/config.json:
{
"features": {
"buildkit": true
}
}
Теперь
docker build всегда использует BuildKit — он быстрее, лучше кэширует и умеет собирать слои параллельно.---
🎯 Бонус-совет: кэш зависимостей через RUN --mount=type=cache
Для Python:
RUN --mount=type=cache,target=/root/.cache \
pip install -r requirements.txt
Для npm:
RUN --mount=type=cache,target=/root/.npm \
npm install
✅ Это ускоряет повторные билды на десятки процентов 💨
👀 Итог:
Не просто строй Docker-образы — строй их умно. BuildKit + правильные таргеты + кэш → твой билд летает 🚀
👍5❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23😁7👍3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😴2👍1
🔍 Dockle — линтер для проверки безопасности Docker-образов. Этот инструмент сканирует контейнеры на соответствие best practices и CIS Benchmark, выявляя потенциальные уязвимости. В отличие от Hadolint, Dockle проверяет уже собранные образы, включая структуру файлов, права доступа и наличие уязвимых зависимостей.
Проект поддерживает интеграцию с CI/CD и выводит результаты в JSON или SARIF-формате. Можно игнорировать определенные проверки через
🤖 GitHub
@Docker
Проект поддерживает интеграцию с CI/CD и выводит результаты в JSON или SARIF-формате. Можно игнорировать определенные проверки через
.dockleignore или гибко настраивать уровни критичности. Для запуска не нужны сложные зависимости — достаточно бинарного файла или Docker-образа.🤖 GitHub
@Docker
❤2👍2
🐳 Что если вам нужно запустить чужой (возможно небезопасный) код?
Представьте: вам прислали бинарник, Python-скрипт или npm-пакет, и его надо выполнить.
Вы не знаете, что внутри — а вдруг там
🔥 Первый инстинкт: запустить в Docker. Кажется, контейнер спасёт?
⚠️ На самом деле — не всегда.
🛑 Docker ≠ песочница
Контейнеры по умолчанию не изолированы от ядра, сетей и сокетов хоста.
Даже простое
🛡 Что делать, если код небезопасен:
Также стоит:
• Настроить AppArmor / SELinux
• Запретить монтирование Docker сокета
• Ограничить доступ к
💡 Вывод:
Docker — это удобный инструмент упаковки, но не синоним безопасной изоляции.
Если запускаете сторонний или user-generated код (плагины, CI-скрипты, sandbox-сервисы) — относитесь к нему как к потенциально опасному.
Безопасность — это не "чеклист", а постоянная практика.
#Docker #Security #Sandbox #DevOps #Isolation
@Docker
Представьте: вам прислали бинарник, Python-скрипт или npm-пакет, и его надо выполнить.
Вы не знаете, что внутри — а вдруг там
rm -rf /, попытка выйти из контейнера, майнер или установка root-доступа?🔥 Первый инстинкт: запустить в Docker. Кажется, контейнер спасёт?
⚠️ На самом деле — не всегда.
🛑 Docker ≠ песочница
Контейнеры по умолчанию не изолированы от ядра, сетей и сокетов хоста.
Даже простое
docker run -it ubuntu запускает процесс с root-доступом внутри контейнера.🛡 Что делать, если код небезопасен:
# Запуск без root-доступа
docker run --user 1000:1000 my-image
# Только для чтения
docker run --read-only my-image
# Удалить все cap-привилегии ядра
docker run --cap-drop=ALL my-image
# Использовать seccomp-профиль
docker run --security-opt seccomp=default.json my-image
# Отключить сеть
docker run --network=none my-image
Также стоит:
• Настроить AppArmor / SELinux
• Запретить монтирование Docker сокета
• Ограничить доступ к
/proc, /sys💡 Вывод:
Docker — это удобный инструмент упаковки, но не синоним безопасной изоляции.
Если запускаете сторонний или user-generated код (плагины, CI-скрипты, sandbox-сервисы) — относитесь к нему как к потенциально опасному.
Безопасность — это не "чеклист", а постоянная практика.
#Docker #Security #Sandbox #DevOps #Isolation
@Docker
Telegram
Docker простыми словами
Сообщество по докеру.
Рассказываем про docker и его применение в программировании и тестировании.
Открыты к критике и ждем вашего фидбека.
@viktorreh @anothertechrock
Рассказываем про docker и его применение в программировании и тестировании.
Открыты к критике и ждем вашего фидбека.
@viktorreh @anothertechrock
🔥10👍4
🧹 Очистка данных в Docker: как освободить место и ускорить работу
Docker — мощный инструмент, но со временем он начинает засоряться контейнерами, образами, томами и сетями. Это тормозит систему и забивает диск.
Вот как быстро навести порядок:
▪️ Удалить остановленные контейнеры
▪️ Удалить неиспользуемые образы
▪️ Удалить неиспользуемые сети
▪️ Удалить неиспользуемые тома
▪️ Комплексная очистка всего окружения
⚙️ Автоматизация очистки (раз в неделю через cron)
📦 Для Docker Compose-проектов
✅ Регулярная очистка — залог стабильности и свободного пространства. Привычка, за которую ваша система скажет спасибо.
@Docker
Docker — мощный инструмент, но со временем он начинает засоряться контейнерами, образами, томами и сетями. Это тормозит систему и забивает диск.
Вот как быстро навести порядок:
▪️ Удалить остановленные контейнеры
docker container prune
▪️ Удалить неиспользуемые образы
docker image prune
docker image prune -a
▪️ Удалить неиспользуемые сети
docker network prune
▪️ Удалить неиспользуемые тома
docker volume prune
▪️ Комплексная очистка всего окружения
docker system prune
docker system prune -a
⚙️ Автоматизация очистки (раз в неделю через cron)
0 * * 0 /usr/bin/docker system prune -f
📦 Для Docker Compose-проектов
docker-compose down --remove-orphans
✅ Регулярная очистка — залог стабильности и свободного пространства. Привычка, за которую ваша система скажет спасибо.
@Docker
❤11
🐳 Шпаргалка по командам Docker
Некоторые из полезных флагов:
-a / --all — список всех контейнеров (по умолчанию показывает только запущенные);
-q / --quiet — перечислить только id контейнеров (полезно, когда вам нужны все контейнеры).
Можно комбинировать эти команды. Например, для очистки всех контейнеров и образов:
🔗 Сохраняй, чтобы не потерять!
#docker #cheatsheet #doc
docker exec -it test1 bash — Войти в контейнер контейнер test1.docker container start test1 — Запустить контейнер test1docker ps — показывает список запущенных контейнеров. Некоторые из полезных флагов:
-a / --all — список всех контейнеров (по умолчанию показывает только запущенные);
-q / --quiet — перечислить только id контейнеров (полезно, когда вам нужны все контейнеры).
docker pull — большинство образов создаётся на основе базового образа из Docker Hub. Docker Hub содержит множество готовых образов, которые можно использовать вместо того, чтобы создавать и настраивать свой собственный. Чтобы скачать определённый образ или набор образов (репозиторий), используйте команду docker pull.docker build — эта команда собирает образ Docker из Dockerfile и «контекста». Контекст сборки — это набор файлов, расположенных по определённому пути или URL. Используйте флаг -t, чтобы задать имя образа. Например, команда docker build -t my_container . соберёт образ, используя текущую директорию, на что указывает точка в конце.docker run — запускает контейнер, на основе указанного образа. Эту команду можно дополнять другими, например, docker run my_image -it bash запустит контейнер, а затем запустит в нём bash.docker logs — эта команда используется для просмотра логов указанного контейнера. Можно использовать флаг --follow, чтобы следить за логами работающей программы: docker logs --follow my_container.docker volume ls — показывает список томов, которые являются предпочитаемым механизмом для сохранения данных, генерируемых и используемых контейнерами Docker.docker rm — удаляет один и более контейнеров, например, docker rm my_container.docker rmi — удаляет один и более образов, например, docker rmi my_image.docker stop — останавливает один и более контейнеров. Команда docker stop my_container остановит один контейнер, а docker stop $(docker ps -a -q) — все запущенные. Более грубый способ — использовать docker kill my_container, который не пытается сначала аккуратно завершить процесс.docker kill — принудительно убить контейнер.Можно комбинировать эти команды. Например, для очистки всех контейнеров и образов:
docker kill $(docker ps -q) — Останавливаем все запущенные контейнеры .docker rm $(docker ps -a -q) — Удаляем все остановленные контейнеры.docker rmi $(docker images -q) — Удаляем все образы.🔗 Сохраняй, чтобы не потерять!
#docker #cheatsheet #doc
❤8👍3
🐳 Docker совет, который знают не все: кэширование между билдами с
Вместо того чтобы каждый раз переустанавливать зависимости, можно кэшировать директории прямо в
📦 Пример — ускоряем установку Python-зависимостей:
🔍 Что даёт:
- сохраняет кэш пакетов между сборками
- ускоряет билд в 2–5 раз
- уменьшает загрузку сети и слои образа
⚙️ Работает только при включённом Docker BuildKit (DOCKER_BUILDKIT=1)
📌 Маленький флаг — большой прирост скорости.
--mount=type=cacheВместо того чтобы каждый раз переустанавливать зависимости, можно кэшировать директории прямо в
Dockerfile — особенно удобно для pip, npm, apt и т.д.📦 Пример — ускоряем установку Python-зависимостей:
RUN --mount=type=cache,target=/root/.cache/pip \
pip install -r requirements.txt
🔍 Что даёт:
- сохраняет кэш пакетов между сборками
- ускоряет билд в 2–5 раз
- уменьшает загрузку сети и слои образа
⚙️ Работает только при включённом Docker BuildKit (DOCKER_BUILDKIT=1)
📌 Маленький флаг — большой прирост скорости.
❤2👍1🔥1
Визуализация процесса работы с Docker 👇
Давайте разберем основные термины с помощью аналогии:
🔹 Dockerfile
— Представьте Dockerfile как рецепт или набор инструкций.
Вы начинаете с создания Dockerfile, который перечисляет все «ингредиенты» (программное обеспечение и конфигурации), необходимые для работы вашего приложения.
🔹 Docker Image
— Используя Dockerfile как рецепт, вы «готовите» или «собираете» Docker Image.
Этот образ — как замороженный снимок вашего приложения, содержащий все, что нужно для его запуска.
🔹 Docker Container
— После создания Docker Image вы можете «подать его на стол», создав Docker Container.
Контейнер — это как реальный работающий экземпляр вашего приложения. Его можно запускать, останавливать и даже клонировать по мере необходимости.
Вы можете запустить любое количество контейнеров на основе одного образа.
Наш Docker чатик 🐬
Давайте разберем основные термины с помощью аналогии:
— Представьте Dockerfile как рецепт или набор инструкций.
Вы начинаете с создания Dockerfile, который перечисляет все «ингредиенты» (программное обеспечение и конфигурации), необходимые для работы вашего приложения.
— Используя Dockerfile как рецепт, вы «готовите» или «собираете» Docker Image.
Этот образ — как замороженный снимок вашего приложения, содержащий все, что нужно для его запуска.
— После создания Docker Image вы можете «подать его на стол», создав Docker Container.
Контейнер — это как реальный работающий экземпляр вашего приложения. Его можно запускать, останавливать и даже клонировать по мере необходимости.
Вы можете запустить любое количество контейнеров на основе одного образа.
Наш Docker чатик 🐬
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👎3
Вопрос на собеседовании.
Каково назначение docker_host?
Он задает URL или путь к сокету unix, используемые для соединения с API Docker. Значение по умолчанию:
Для подключения к удаленному серверу обычно используется TCP, например:
#собеседование
Каково назначение docker_host?
unix://var/run/docker.sock
Для подключения к удаленному серверу обычно используется TCP, например:
tcp://192.0.1.20:3230
#собеседование
❤5
☕️ Cup — минималистичный инструмент для отслеживания обновлений контейнеров. Этот легковесный проект (всего 5.4 МБ!) сканирует образы в различных реестрах — от Docker Hub до Gitea и показывает доступные обновления без риска нарваться на лимиты API.
Что особенно удобно — Cup работает даже на Raspberry Pi и предлагает как CLI, так и веб-интерфейс с JSON-выводом для интеграций. Правда, в отличие от аналогов, он не умеет автоматически запускать пайплайны — зато идеально подходит для тех, кто предпочитает простые и прозрачные инструменты.
🤖 GitHub
Что особенно удобно — Cup работает даже на Raspberry Pi и предлагает как CLI, так и веб-интерфейс с JSON-выводом для интеграций. Правда, в отличие от аналогов, он не умеет автоматически запускать пайплайны — зато идеально подходит для тех, кто предпочитает простые и прозрачные инструменты.
🤖 GitHub
❤5👏1
🚢 Unregistry — прямой деплой Docker-образов без регистрации. Инструмент предлагает альтернативу традиционным Docker-регистрам, позволяя развертывать образы напрямую между хостами через SSH. Он анализирует слои образов и передает только измененные компоненты, что особенно полезно при частых обновлениях больших ML-моделей или приложений.
Решение не требует настройки дополнительной инфраструктуры и использует существующие SSH-ключи. Unregistry интегрируется в CI/CD-процессы и подходит для продакшен-развертываний, где важны скорость и экономия ресурсов.
🤖 GitHub
Решение не требует настройки дополнительной инфраструктуры и использует существующие SSH-ключи. Unregistry интегрируется в CI/CD-процессы и подходит для продакшен-развертываний, где важны скорость и экономия ресурсов.
🤖 GitHub
🔥6
Назовите продвинутые команды Docker
Наиболее важные из них:
docker -version: узнать установленную версию Docker;
docker ps: перечислить все запущенные контейнеры вместе с дополнительной информацией о них;
docker ps -a: перечислить все контейнеры, включая остановленные, вместе с дополнительной информацией о них;
docker exec: войти в контейнер и выполнить в нем команду;
docker build: собрать образ из Dockerfile;
docker rm: удалить контейнер с указанным идентификатором;
docker rmi: удалить образ с указанным идентификатором;
docker info: получить расширенную информацию об установленном Docker, например, сколько запущено контейнеров, образов, версию ядра, доступную оперативную память и т.п.;
docker cp: сохранить файл из контейнера в локальную систему;
docker history: показать историю образа с указанным именем.
Наш Docker чатик 🐬
Наиболее важные из них:
docker ps: перечислить все запущенные контейнеры вместе с дополнительной информацией о них;
docker ps -a: перечислить все контейнеры, включая остановленные, вместе с дополнительной информацией о них;
docker exec: войти в контейнер и выполнить в нем команду;
docker build: собрать образ из Dockerfile;
docker rm: удалить контейнер с указанным идентификатором;
docker rmi: удалить образ с указанным идентификатором;
docker info: получить расширенную информацию об установленном Docker, например, сколько запущено контейнеров, образов, версию ядра, доступную оперативную память и т.п.;
docker cp: сохранить файл из контейнера в локальную систему;
docker history: показать историю образа с указанным именем.
Наш Docker чатик 🐬
Telegram
Docker чат. Чат по докеру
You’ve been invited to join this group on Telegram.
👍4🤔3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 18 самых частых HTTP-статусов, которые должен знать каждый QA и Dev 🚀
👍 Друзья, представляю вашему вниманию GIF-шпаргалку с основными HTTP-статусами, которая поможет быстро разобраться в ответах сервера! 📊
🔹 2xx: Успешные
200 OK — запрос успешно выполнен.
201 Created — ресурс успешно создан.
202 Accepted — запрос принят, но еще не обработан.
🔹 3xx: Перенаправления
301 Moved Permanently — ресурс перемещен навсегда.
302 Found — ресурс временно перемещен.
304 Not Modified — ресурс не изменялся (используйте кеш).
🔹 4xx: Ошибки клиента
400 Bad Request — некорректный запрос.
401 Unauthorized — требуется авторизация.
403 Forbidden — доступ запрещен.
404 Not Found — ресурс не найден.
405 Method Not Allowed — метод не поддерживается.
408 Request Timeout — время запроса истекло.
🔹 5xx: Ошибки сервера
500 Internal Server Error — внутренняя ошибка сервера.
501 Not Implemented — метод не реализован.
502 Bad Gateway — ошибка шлюза.
503 Service Unavailable — сервис недоступен.
504 Gateway Timeout — время ожидания шлюза истекло.
💾 Сохраняйте себе, чтобы всегда быть во всеоружии! 💪
Источник
👍 Друзья, представляю вашему вниманию GIF-шпаргалку с основными HTTP-статусами, которая поможет быстро разобраться в ответах сервера! 📊
🔹 2xx: Успешные
200 OK — запрос успешно выполнен.
201 Created — ресурс успешно создан.
202 Accepted — запрос принят, но еще не обработан.
🔹 3xx: Перенаправления
301 Moved Permanently — ресурс перемещен навсегда.
302 Found — ресурс временно перемещен.
304 Not Modified — ресурс не изменялся (используйте кеш).
🔹 4xx: Ошибки клиента
400 Bad Request — некорректный запрос.
401 Unauthorized — требуется авторизация.
403 Forbidden — доступ запрещен.
404 Not Found — ресурс не найден.
405 Method Not Allowed — метод не поддерживается.
408 Request Timeout — время запроса истекло.
🔹 5xx: Ошибки сервера
500 Internal Server Error — внутренняя ошибка сервера.
501 Not Implemented — метод не реализован.
502 Bad Gateway — ошибка шлюза.
503 Service Unavailable — сервис недоступен.
504 Gateway Timeout — время ожидания шлюза истекло.
💾 Сохраняйте себе, чтобы всегда быть во всеоружии! 💪
Источник
❤7🔥4⚡1👎1
Продвинутые команды Docker 💡
Ниже — рабочие one-liners и флаги, которые экономят время, трафик и нервы в проде.
🧱 Build/кэш/секреты
1) Включить BuildKit + передать секреты без попадания в слой:
DOCKER_BUILDKIT=1 docker build \
--secret id=GH_TOKEN,src=./token.txt \
--progress=plain -t app:dev .
2) Тянуть/пушить кэш из реестра (CI ускоряется в разы):
docker buildx build \
--cache-from=type=registry,ref=registry.local/app:cache \
--cache-to=type=registry,ref=registry.local/app:cache,mode=max \
-t registry.local/app:latest .
3) Multi-arch за один прогон:
docker buildx build --platform linux/amd64,linux/arm64 \
-t ghcr.io/org/app:1.0 --push .
🗂 Образы/тома/копирование
4) Архивировать том (бэкап артефактов/БД):
docker run --rm -v data:/v -v "$PWD":/b busybox \
sh -c 'cd /v && tar -czf /b/data.tgz .'
Импорт обратно:
docker run --rm -v data:/v -v "$PWD":/b busybox \
sh -c 'cd /v && tar -xzf /b/data.tgz'
5) Вытащить файл из контейнера без ssh:
docker cp myctr:/var/log/app.log ./app.log
⚙️ Ресурсы/лимиты/наблюдение
6) Жёстко ограничить CPU, RAM и swap:
docker run --cpus=1.5 -m 2g --memory-swap=3g myimg
7) Быстрые метрики без лишнего шума:
docker stats --no-stream --format "table {{.Name}}\t{{.CPUPerc}}\t{{.MemUsage}}"
🕵️ Логи/диагностика/сеть
😍 Логи за конкретный интервал с таймстампами:
docker logs --since 10m --until 2m --timestamps myctr | grep -i error
9) Netshoot внутри сети контейнера (DNS/HTTP/TLS-диагностика):
docker run --rm --network container:myctr nicolaka/netshoot curl -sI http://localhost:8080
🔖 Лейблы/уборка/инспект
10) Метить временные ресурсы и чистить их безопасно:
docker ps -aq -f "label=tmp=true" | xargs -r docker rm -f
docker images -q -f "label=tmp=true" | xargs -r docker rmi
11) Посмотреть реальный ENTRYPOINT/CMD образа:
docker inspect -f '{{json .Config.Entrypoint}} {{json .Config.Cmd}}' myimg
12) Prune с фильтрами (не трогаем ресурсы с label=keep):
docker system prune -a --volumes \
--filter "label!=keep" --filter "until=168h"
🧩 Compose (бонус)
13) Запуск только нужных профилей:
COMPOSE_PROFILES=api,worker docker compose up -d
14) Проброс build-аргументов и секретов в Compose:
DOCKER_BUILDKIT=1 docker compose build \
--build-arg GIT_SHA=$(git rev-parse --short HEAD) \
--secret id=NPM_TOKEN,src=.npm_token
Используйте лейблы и профили как основу политики «создал — пометь — убери». Это дисциплина, которая спасает прод.
Ниже — рабочие one-liners и флаги, которые экономят время, трафик и нервы в проде.
🧱 Build/кэш/секреты
1) Включить BuildKit + передать секреты без попадания в слой:
DOCKER_BUILDKIT=1 docker build \
--secret id=GH_TOKEN,src=./token.txt \
--progress=plain -t app:dev .
2) Тянуть/пушить кэш из реестра (CI ускоряется в разы):
docker buildx build \
--cache-from=type=registry,ref=registry.local/app:cache \
--cache-to=type=registry,ref=registry.local/app:cache,mode=max \
-t registry.local/app:latest .
3) Multi-arch за один прогон:
docker buildx build --platform linux/amd64,linux/arm64 \
-t ghcr.io/org/app:1.0 --push .
🗂 Образы/тома/копирование
4) Архивировать том (бэкап артефактов/БД):
docker run --rm -v data:/v -v "$PWD":/b busybox \
sh -c 'cd /v && tar -czf /b/data.tgz .'
Импорт обратно:
docker run --rm -v data:/v -v "$PWD":/b busybox \
sh -c 'cd /v && tar -xzf /b/data.tgz'
5) Вытащить файл из контейнера без ssh:
docker cp myctr:/var/log/app.log ./app.log
⚙️ Ресурсы/лимиты/наблюдение
6) Жёстко ограничить CPU, RAM и swap:
docker run --cpus=1.5 -m 2g --memory-swap=3g myimg
7) Быстрые метрики без лишнего шума:
docker stats --no-stream --format "table {{.Name}}\t{{.CPUPerc}}\t{{.MemUsage}}"
🕵️ Логи/диагностика/сеть
😍 Логи за конкретный интервал с таймстампами:
docker logs --since 10m --until 2m --timestamps myctr | grep -i error
9) Netshoot внутри сети контейнера (DNS/HTTP/TLS-диагностика):
docker run --rm --network container:myctr nicolaka/netshoot curl -sI http://localhost:8080
🔖 Лейблы/уборка/инспект
10) Метить временные ресурсы и чистить их безопасно:
docker ps -aq -f "label=tmp=true" | xargs -r docker rm -f
docker images -q -f "label=tmp=true" | xargs -r docker rmi
11) Посмотреть реальный ENTRYPOINT/CMD образа:
docker inspect -f '{{json .Config.Entrypoint}} {{json .Config.Cmd}}' myimg
12) Prune с фильтрами (не трогаем ресурсы с label=keep):
docker system prune -a --volumes \
--filter "label!=keep" --filter "until=168h"
🧩 Compose (бонус)
13) Запуск только нужных профилей:
COMPOSE_PROFILES=api,worker docker compose up -d
14) Проброс build-аргументов и секретов в Compose:
DOCKER_BUILDKIT=1 docker compose build \
--build-arg GIT_SHA=$(git rev-parse --short HEAD) \
--secret id=NPM_TOKEN,src=.npm_token
Используйте лейблы и профили как основу политики «создал — пометь — убери». Это дисциплина, которая спасает прод.
❤6🔥3👍2